Los ciberataques están aumentando exponencialmente. Si en 1990 se desarrollaba un virus cada una hora, hoy se crean tres virus cada segundo. En otras palabras, cada día alrededor de 315.000 nuevos códigos maliciosos nacen y están al acecho. Por ende, cada vez existe mayor riesgo a ser víctimas de un ataque informático en nuestros computadores o dispositivos móviles.
Pese a todos los recursos y medidas de seguridad que existen, muchos de estos ataques no pueden ser detenidos como consecuencia de la evolución de los hackers y su lucrativa industria.
Los Antivirus ya dejaron de ser efectivos
Las ciberamenazas son cada vez más sofisticadas e impredecibles, al punto de que se adaptan para explorar todo tipo de vulnerabilidades con el objetivo de aprovechar las mínimas brechas de las organizaciones. En este escenario los antivirus han dejado de ser tan efectivos como antes. Incluso John McAfee, creador de uno de los antivirus más reconocidos, aseguró que este tipo de programas ya dejaron de ser efectivos por estar basados en una tecnología antigua y utilizar mecanismos que no pueden mantenerse vigentes contra las nuevas amenazas.
David Alfaro, de Arkavia Networks, empresa especializada en soluciones de seguridad de la información, asegura que las tecnologías que sustituirán al antivirus están en la categoría llamada EndPoint Detection and Response (EDR).
Las tecnologías que sustituirán al antivirus: EndPoint Detection and Response (EDR).
Este tipo de herramientas permiten una avanzada protección que reacciona ante las diferentes amenazas, incluyendo aquellas que utilizan vulnerabilidades desconocidas de zero-day y todo tipo de malwares que se expandan muy rápido.
Es decir, a diferencia de los antivirus, que reaccionan ante ataques de características conocidas, las nuevas soluciones sirven para hacer frente a amenazas aunque sean desconocidas, ya que lo que hacen es detectar anomalías de comportamiento y bloquear su ejecución.
“En vez de inyectar vacunas para cada una de las enfermedades, mediante estas nuevas soluciones que reemplazan a los antivirus, lo que hacemos es poner una sola vacuna que detecta las anomalías de comportamiento de una aplicación o programa. Por ejemplo, si el antivirus es incapaz de detectar un ataque que ejecuta una lectura de todos los archivos de un equipo, las nuevas soluciones están capacitadas para reaccionar al detectar ese tipo de comportamientos, evitando ejecutar acciones maliciosas sobre el conjunto de archivos”, explica Alfaro.
Agrega que se trata de plataformas de tecnología reciente que pueden prevenir ataques sofisticados en cada etapa, mejorando la capacidad de la organización para responder rápidamente a las nuevas amenazas globales antes de que se produzca el éxito del ataque.
Cómo actúan estas amenazas desconocidas
Alfaro describe que algunos de los ataque más avanzados y específicos pueden llegar en forma de archivos de datos aparentemente inofensivos que se abren mediante aplicaciones y/o programas legítimos. Por ejemplo, códigos maliciosos que se pueden implantar en documentos Word o PDF, en imágenes, y otros documentos de oficina. “Aunque existan millones de métodos, todos ellos dependen de un pequeño conjunto de técnicas de núcleo que cambian con poca frecuencia”, comenta el experto de Arkavia Networks al referirse a este tipo de soluciones.
El experto explica que hay ataques de malware que pueden ser descargados y ejecutados por los usuarios inadvertidamente y sin su conocimiento. Para estos efectos la solución EndPoint evita la ejecución de archivos en escenarios de alto riesgo como la ejecución de archivos de carpetas temporales, dispositivos externos o en los casos en que un programa está tratando de crear un proceso secundario.
“Si el archivo no cumple los criterios para ser bloqueado de todas maneras existen soportes de control de ejecución que someten estos archivos a análisis para determinar si es o no malicioso”, asevera. “Finalmente si el archivo fuese ejecutado de todas formas todavía puede ser bloqueado por un módulo de prevención de malware que impide las técnicas fundamentales. Se debe además considerar que muchas descargas son ejecutadas a través de protocolos cifrados como SSL, por tanto las herramientas de seguridad tradicionales que están en la ruta del tráfico, poco y nada pueden hacer”, agrega.